Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Categoria: Vulnerabilidades

  • Home
  • Blog Minuto Proteção
  • Vulnerabilidades
Conscientização Estratégia em Segurança GDPR Notícias IBLISS RGPD Segurança Digital Vulnerabilidades

IBLISS apoia o workshop RGPD – Perspetiva de um Ethical Hacker

A IBLISS Digital Security apoia o workshop RGPD (Regulamento Geral sobre Proteção de Dados), encontro exclusivo para profissionais interessados na perspetiva de um Ethical Hacker sobre o novo regulamento que será aplicado em Maio 2018 na União Europeia. O workshop ocorrerá no dia 14 de Abril no Best Office, na rua Visconde de Santarém, 75B Lisboa. Durante […]

LEIA MAIS
Vulnerabilidades

Apple lança update para corrigir vulnerabilidade grave no iOS

A Apple divulgou nesta quarta-feira (19) uma importante atualização para usuários de iPhone, iPad e iPod touch, com a numeração 10.3.3. O update soluciona uma séria vulnerabilidade que permite a execução de códigos nos chips Wi-Fi fornecidos pela Broadcom, possibilitando o dispositivo seja controlado remotamente por cibercriminosos. Os cibercriminosos que forem capazes de tirar proveito […]

LEIA MAIS
Segurança Digital Vulnerabilidades

Equipes de segurança precisam entender as etapas de desenvolvimento

Colaborar, compartilhar, interagir… Esses conceitos são fundamentais para o sucesso dos negócios. E a parceria entre os times de segurança e as equipes de desenvolvimento de softwares é o que irá alinhar as entregas de TI com as necessidades dos usuários, criando valor para o negócio. Mas, para que esse diálogo seja produtivo, é preciso […]

LEIA MAIS
Vulnerabilidades

Prepare-se para os desafios da gestão de incidentes com o GAT

Os desafios da gestão de incidentes de segurança da informação (SI) estão sempre na pauta das discussões entre os profissionais de TI e segurança. Para cada organização, existe uma melhor estratégia e as soluções utilizadas para enfrentar os desafios da gestão de incidentes devem atender as especificidades de cada negócio, identificando as relações entre os […]

LEIA MAIS
Estratégia em Segurança Vulnerabilidades

Conheça os principais desafios na gestão de auditorias

Qual o maior desafio que as empresas enfrentam na gestão de auditorias? Inicialmente, poderíamos pensar que o maior desafio é conhecer a fundo o negócio. Mas não. Segundo uma pesquisa recente, realizada com 832 membros de comitês de auditoria, 41% dos entrevistados afirmaram que a eficiência dos seus programas de gestão de risco é o […]

LEIA MAIS
Vulnerabilidades

Entenda os benefícios de uma solução de SOAR para o SOC

A grosso modo, o SOC (Security Operations Center) é a barreira entre a sua empresa e as ameaças cibernéticas, atuando 24×7 para garantir a integridade dos seus ativos e dados. Com a crescente evolução das ameaças, a capacidade de um SOC, tanto em relação aos seus recursos humanos quanto à tecnologia, também precisa evoluir. E […]

LEIA MAIS
Ameaças Vulnerabilidades

Entenda como funcionam as soluções de SOAR

O perímetro de segurança é cada vez mais amplo, assim como a superfície de ataque. Consequentemente, a abordagem da segurança também precisa acompanhar esse novo cenário. Mas integrar processos, sistemas e dados é um grande desafio, e garantir a segurança da rede requer novas estratégias. E as soluções de SOAR (Security Operations, Analytics and Reporting) […]

LEIA MAIS
Vulnerabilidades

Áreas que devem impulsionar a gestão de vulnerabilidades

Shadow IT, Internet das Coisas (em inglês, Internet of Things – IoT), segurança dos dados… Os desafios que os CIOs enfrentam na gestão de vulnerabilidades de suas redes e infraestrutura são inúmeros. E não importa o tamanho da empresa – em outubro de 2016, um provedor de internet foi alvo de um ataque que prejudicou […]

LEIA MAIS
Vulnerabilidades

Conheça as mais importantes métricas de gestão de vulnerabilidades

O cenário de ameaças está em constante evolução e, com a crescente digitalização dos negócios, novas métricas de gestão de vulnerabilidades ganham importância, voltadas especificamente para diversas áreas da empresa. Atualmente, uma das tarefas mais complicadas para os CIOs é ter total visibilidade de seus ativos. E, antes de implantar métricas de gestão de vulnerabilidades, […]

LEIA MAIS
Vulnerabilidades

Saiba como o GAT ajuda na automatização da gestão de segurança

Atualmente, os ambientes de TI contam com appliances, soluções, aplicações e serviços de diversos fornecedores. E, se a integração de todos esses processos e sistemas nem sempre é uma tarefa fácil, gerenciar a segurança é uma tarefa ainda mais complexa. O monitoramento manual do ambiente de segurança não oferece a agilidade na resposta necessária para […]

LEIA MAIS
  • 1
  • 2
  • 3
  • 4
  • 5

Postagens Recentes

  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001
  • IBLISS anuncia nova fase de crescimento e reforça time executivo com foco em CTEM
  • Qual a importância em investir em um Programa de Conscientização?
  • Teste de Invasão: Conheça as principais vantagens
  • A importância dos testes de invasão para médias e pequenas empresas

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.